Lemmy
  • Communities
  • Create Post
  • Create Community
  • heart
    Support Lemmy
  • search
    Search
  • Login
  • Sign Up
informapirata ⁂ :privacypride:@mastodon.uno to Informatica (Italy e non Italy 😁) @feddit.it · 2 years ago

Il gruppo Cult of the Dead Cow ha sviluppato un codice per creare app e social network rispettosi della privacy

message-square
message-square
14
fedilink
1
message-square

Il gruppo Cult of the Dead Cow ha sviluppato un codice per creare app e social network rispettosi della privacy

informapirata ⁂ :privacypride:@mastodon.uno to Informatica (Italy e non Italy 😁) @feddit.it · 2 years ago
message-square
14
fedilink

Il gruppo Cult of the Dead Cow ha sviluppato un codice per creare app e social network rispettosi della privacy

@informatica

Il collettivo sta lavorando allo sviluppo di un sistema che permetterà di creare app di messaggistica e social network in grado di proteggere la #privacy degli utenti. Negli ultimi tempi il gruppo ha sviluppato un codice chiamato #Veilid (vay-lid),

https://www.wired.it/article/hacker-sistema-perfetto-privacy/

  • pgo@mastodon.uno
    link
    fedilink
    arrow-up
    0
    ·
    2 years ago

    deleted by creator

    • AlexFox@mastodon.uno
      link
      fedilink
      arrow-up
      0
      ·
      2 years ago

      @pgo @informapirata @informatica

      Io sono convinta che se una persona usa una piattaforma per arrecare danno ad altri si deve essere In grado di individuare chiaramente chi sia ed essere in grado di agire.

      Ogni piattaforma che neghi completamente questa possibilità è a mio avviso interamente corresponsabile di ogni cosa per cui verrà usata

      • Datak Fan 🇮🇹@datak.duckdns.org
        link
        fedilink
        arrow-up
        1
        ·
        2 years ago

        @AlexFox Anonimi o riservati? Essenzialmente, nel contesto in cui vivo, a me interessa più la riservatezza. Essere anonimi non significa necessariamente “sparire”, significa che la “potenza di fuoco” per beccarti sarà direttamente proporzionale al reato commesso, ma prima o poi… Non dimentichiamo che l’anello debole è sempre tra la sedia e la tastiera, una svista, una distrazione e puff!!! L’anonimizzazione è un concetto ben più ampio che usare solo un’app @pgo @informapirata @informatica

        • Nemesy@mastodon.uno
          link
          fedilink
          arrow-up
          1
          ·
          2 years ago

          @datak Bella riflessione mi piace (scusate mi intrufolo sempre) @AlexFox @pgo @informapirata @informatica

        • informapirata ⁂ :privacypride:@mastodon.unoOP
          link
          fedilink
          arrow-up
          1
          ·
          2 years ago

          @datak naturalmente esistono diversi livelli di riservatezza adatti ognuno al tipo di “gioco” sociale cui si sta giocando, che vanno dal nickname facilmente riconducibile all’utente reale, al nickname pseudonimo ma rintracciabile dal provider, al profilo realmente anonimo, ma è importante che tutte queste diverse possibilità siano consentite. Questo è un principio che indica il livello di libertà in qualsiasi società, reale o virtuale.

          @AlexFox @pgo @informatica

          • Datak Fan 🇮🇹@datak.duckdns.org
            link
            fedilink
            arrow-up
            1
            ·
            edit-2
            2 years ago

            @informapirata concordo, l’importante è essere consapevoli che in caso di “problemi”, più alto è il tuo livello di anonimizzazione più importanti saranno i mezzi messi in campo per scovarti. A quel punto la necessità di anonimizzazione si sposta anche lontano dalle tastiere. La capacità di rendersi anonimo è conseguenza di uno studio complesso ed articolato. E no! Installare TOR Browser sotto Win non significa essere anonimo 😊 @AlexFox @pgo @informatica

            • informapirata ⁂ :privacypride:@mastodon.unoOP
              link
              fedilink
              arrow-up
              1
              ·
              2 years ago

              @datak infatti tranne il pezzotto fatto dalla FBI con il famoso “telefonino ultrasicuro”, i casi recenti di disvelamento dell’identità di hacker o di cybercriminali sono avvenuti attraverso indagini non-informatiche in cui l’ingegneria sociale l’analisi di ricorrenze linguistiche/onomastiche ha consentito di risalire alla vera identità dei soggetti.

              Questo però dimostra che la crittografia è ancora un mantello dell’invisibilità pressoché impenetrabile

              @AlexFox @pgo @informatica

              • Datak Fan 🇮🇹@datak.duckdns.org
                link
                fedilink
                arrow-up
                1
                ·
                2 years ago

                @informapirata
                La crittografia è arte, a patto che sia implementata ed usata a regola ( e ritorniamo sempre al famoso anello debole). Utilizzarla da sola mi rende riservato, non anonimo. Due persone che parlano una lingua sconosciuta sono identificabili, ma non sappiamo cosa si dicono. Naturalmente in quel caso il metadato è rivelatore, se sto parlando con un mafioso, indipendentemente da cosa ci diciamo, mi seguiranno i cespugli e prima o poi… Puff!!! 😁
                @AlexFox @pgo @informatica

      • versodiverso :mastodon:@mastodon.uno
        link
        fedilink
        arrow-up
        0
        ·
        2 years ago

        deleted by creator

        • Lorenzo Cogotti@mastodon.uno
          link
          fedilink
          arrow-up
          1
          ·
          2 years ago

          deleted by creator

        • Lorenzo Cogotti@mastodon.uno
          link
          fedilink
          arrow-up
          1
          ·
          2 years ago

          deleted by creator

          • SCRIPTΛ@poliversity.it
            link
            fedilink
            arrow-up
            1
            ·
            2 years ago

            @micia @versodiverso @AlexFox @pgo @informapirata @informatica
            *un minuto di applausi*

      • Stefano@mastodon.uno
        link
        fedilink
        arrow-up
        0
        ·
        2 years ago

        deleted by creator

        • Pare :pace: 🚲 🌞@sociale.network
          link
          fedilink
          arrow-up
          0
          ·
          edit-2
          2 years ago

          Ma attenzione @stethewwolf , ché anche generalizzare troppo è sbagliato.

          Chi fornisce “bombe a grappolo” è responsabile di come verranno usate? Sì, eccome!

          E qui stiamo parlando di piattaforma di messaggistica come prodotto (io ti fornisco il software, tu lo fai girare) o come servizio (io faccio girare il software, tu sei un utente)?

          Se ci affidiamo ad iperboli o similitudini forzate, finiamo per impedire il confronto sereno tra posizioni diverse.

          @AlexFox @pgo @informapirata @informatica

          • Stefano@mastodon.uno
            link
            fedilink
            arrow-up
            1
            ·
            edit-2
            2 years ago

            deleted by creator

            • Pare :pace: 🚲 🌞@sociale.network
              link
              fedilink
              arrow-up
              1
              ·
              2 years ago

              @stethewwolf @AlexFox @pgo @informapirata @informatica

              1. Io non sto paragonando nulla, ma se da “servizio di comunicazione” si passa a “prodotto X” si cade troppo nel generico, e quindi perché non nelle armi? Questa è esattamente la mia critica a questa generalizzazione, non facciamola.
              2. La tecnologia NON è neutrale.
              • informapirata ⁂ :privacypride:@mastodon.unoOP
                link
                fedilink
                arrow-up
                1
                ·
                2 years ago

                @Pare assolutamente! La tecnologia non è mai neutrale. Non lo è sia perché è un prodotto del pensiero umano sia perché necessita di un impegno umano per essere implementata, distribuita e valorizzata.

                @stethewwolf @AlexFox @pgo @informatica

Informatica (Italy e non Italy 😁) @feddit.it

informatica@feddit.it

Subscribe from Remote Instance

Create a post
You are not logged in. However you can subscribe from another Fediverse account, for example Lemmy or Mastodon. To do this, paste the following into the search field of your instance: [email protected]

Ecco finalmente la comunità italiana Lemmy dedicata all’informatica!

Questo è il luogo in cui condividere post sul mondo dell’informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

  • Le Alternative, dedicata alle alternative open source ai prodotti più diffusi
  • Etica Digitale, dedicata alle implicazioni etiche della tecnologia
  • Pirati Europei, dedicata al mondo dei pirati italiani ed europei
  • Che succede nel Fediverso, dedicata alle notizie sul fediverso
  • Devol, con le notizie sulle istanze del fediverso e i servizi di decentralizzazione del collettivo Devol
  • Lavoratori Tech, dedicata al tema del lavoro tecnologico
  • Videogiochi, dedicata al gaming
  • Retrogaming, per i videogiochi vintage
  • GNU/Linux Italia, dedicata nello specifico al mondo del pinguino

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo “Informatica” non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l’informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell’istanza al link https://feddit.it/post/6

Visibility: Public
globe

This community can be federated to other instances and be posted/commented in by their users.

  • 9 users / day
  • 36 users / week
  • 89 users / month
  • 371 users / 6 months
  • 1 local subscriber
  • 1.48K subscribers
  • 2.53K Posts
  • 1.53K Comments
  • Modlog
  • mods:
  • Poliverso@feddit.it
  • octt@feddit.it
  • Echomus@feddit.it
  • Informapirata@feddit.it
  • nuke86@feddit.it
  • chobeat@lemmy.ml
  • BE: 0.19.9
  • Modlog
  • Instances
  • Docs
  • Code
  • join-lemmy.org